共查询到20条相似文献,搜索用时 796 毫秒
1.
该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传输协议,通过限制和控制各节点带宽,保证数据传输效率和准确性。 相似文献
2.
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术, 相似文献
3.
USB移动存储设备的惟一性识别方法研究 总被引:1,自引:0,他引:1
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性.为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法.根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法. 相似文献
4.
5.
6.
随着社会的发展,移动存储设备的使用不断向普遍化发展,而与之相伴发生的便是普遍发生的移动存储设备遗失现象。为了避免用户在公共计算机上使用移动存储设备后由于遗忘而造成丢失的普遍现象,基于MFC利用VC++6.0开发平台设计实现了可移动存储设备防遗忘提醒系统。该系统通过捕捉用户习惯性动作而给出相关提醒,以达到从根源上避免遗失情况的发生的目的。当移动存储设备与计算机保持连接状态时,该系统捕捉到计算机关闭程序、关机等“习惯性动作”,或检测到计算机长时间无操作时,会通过弹出对话框、发出提醒语音等方式提醒用户取回自己的移动存储设备。 相似文献
7.
张峰 《网络安全技术与应用》2009,(4):25-26
本文针对当前网络,对计算机保密现状进行分析,指明泄密主要途径、涉密计算机保密要求、涉密计算机网络保密要求、涉密移动存储介质保密要求,并明确解决方法。 相似文献
8.
计算机硬件技术的不断进步,移动存储设备,如U盘,已经成为目前计算机用户存储和传送数据的主要载体。本文论述了利用移动设备传播的计算机病毒工作原理和行为分析,然后提出了针对移动存储设备(U盘)病毒的防治策略和清除手段。 相似文献
9.
10.
11.
陈浩 《电脑编程技巧与维护》2012,(14):24-25,31
目前USB接口已经成为计算机外围设备诸如移动存储设备、数码产品乃至移动通讯设备与计算机互连的首选标准接口。介绍了基于ARM微处理器嵌入式系统的与PC机通过USB端口进行连机通信的实现方法。 相似文献
12.
13.
USB移动存储设备密级保护系统的设计与实现 总被引:1,自引:0,他引:1
随着USB技术的快速发展,各种移动存储设备给人们的生活带来许多便利,同时USB移动存储设备的安全问题也日益严重。本文设计了一种管理USB移动存储设备的方法,基于MFC平台使用C++语言设计实现了USB移动存储设备密级保护管理系统,对USB移动存储设备进行授权管理,从而缓解USB移动存储设备带来的诸多安全问题。 相似文献
14.
涉密环境桌面虚拟化多级安全系统设计与实现 总被引:1,自引:0,他引:1
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型--vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。 相似文献
15.
当前移动存储设备的具有便携、廉价、易用等特性,为使用者带来方便的同时,也为许多病毒设计者提供了一个扩散病毒的平台。本文介绍了一些常见的移动存储设备病毒特性及防治方法。最后就校园机房内移动存储设备的管理提出了一些方法和建议。 相似文献
16.
17.
《电子制作.电脑维护与应用》2015,(22)
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。 相似文献
18.
尚春红 《数字社区&智能家居》2001,(9)
随着信息容量的迅速增长,人类对信息存储设备的需求也越来越高。互联网的发展使得移动办公成为现实,面对大数据量多媒体文件的广泛应用,传统的存储设备显然制约着移动办公的发展。移动存储设备虽然产品种类繁多、性能也较稳定,但普遍存在着速度慢、规格不统一的弊病,给人们在实际使用时带来诸多不便。市场在给人类带来便利的同时,也应该有个合理的规划、统一的尺度来规范——自从计算机来到我们身边的那一天起,就肩负着数据的计算处理任务,其处理速度和数据量逐级梯升,并且要求把大量的运算结果利用存储设备保存起来。计算机性能日… 相似文献
19.
马昀 《数字社区&智能家居》2010,(4):850-852
随着信息化建设的飞速发展,信息资源成为信息化的核心要素。由于移动存储设备的便捷性,大量信息采用U盘和移动硬盘等移动存储设备进行数据交换,使得移动存储设备成为主机信息泄漏的主要途径之一。该文提出了基于AC自动机的多关键词多编码匹配算法,对传输到移动存储设备的主机信息进行过滤,防止主机敏感信息流入移动存储设备,并对算法进行了实验。 相似文献